Security Lab

Статьи - страница 66

Переход в соседний VLAN: Атака VLAN Hopping

Атака VLAN Hopping возможна только в тех случаях, когда интерфейсы настроены в режиме транка

Эксплуатация достоверного соединения между Bluetooth-устройствами

Продемонстрированный сценарий атаки свидетельствует о том, что используемые вами Bluetooth-устройства, безопасности которых вы не уделяете должного внимания, могут стать промежуточным звеном для атак ...

Методы обхода фильтров по расширению при загрузке файлов

Если во время пентестов система или приложение позволяет загружать любые файлы, то задача, связанная с получением доступа к серверу и выполнением вредоносного кода, упрощается.

Полезные сайты и сервисы в сети TOR

Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете

“Код ИБ.АКАДЕМИЯ” или база знаний безопасника

Продюсер Ольга Поздняк делится подробностями нового проекта от создателей “Кода ИБ”

Как найти уязвимость и написать эксплоит для переполнения буфера в сетевой службе

Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи.

Как новый закон GDPR коснется фотографов

Как не нарушая закона можно публиковать такие кадры?

Распознавание лиц при выполнении OSINT-анализа

Анализ фотографий и социальных связей может стать огромным подспорьем при социальной инженерии.

Пять утилит и техник, используемых пентестерами, о которых должен знать каждый сисадмин

Решение задачи Optimum на базе платформы Hack the Box

Решение этой задачи не очень сложное, если вы владеете соответствующими знаниями.

Решение задачи Lazy на базе платформы Hack the Box

Сегодня мы будем решать задачу «Lazy», предлагаемую в рамках CTF-конкурса, которая представляет собой лабораторную работу, разработанную на базе платформы Hack the Box

Решение задачи Kotarak на базе платформы Hack the Box

Сегодня мы будем решать задачу «Kotarak», которая доступна онлайн для тех, кто хочет прокачать навыки пентестера и научиться тестировать «черные ящики»

Решение задачи Bashed на базе платформы Hack the Box

Сегодня мы будем решать задачу «Bashed», которая проводится в формате CTF-конкурса (capture the flag – захватить флаг).

Компрометирование кораблей через изменение последовательностей NMEA

Никогда не доверяйте на сто процентов ECDIS и другим навигационным системам.

Как подключить обычную SIM-карту вместо eSIM

Хотя замена eSIM может оказаться не такой простой, используя паяльник, фен и прямые руки, каждый из вас вполне сможет справиться с этой задачей.